- Découvrir et évaluer les applications cloud
- Appliquer des stratégies de gouvernance du cloud
- Limiter l’exposition des données partagées et appliquer les stratégies de collaboration
- Découvrir, classifier, étiqueter et protéger les données réglementées et sensibles stockées dans le cloud
- Appliquer la protection contre la perte de données et les stratégies de conformité pour les données stockées dans le cloud
- Bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou risqués
- Sécuriser la collaboration avec des utilisateurs externes en appliquant les contrôles de session en temps réel
- Détecter les menaces dans le cloud, les comptes compromis, les malveillantes au sein de l’organisation et le rançongiciel
- Utiliser la piste des activités d’audit pour les enquêtes en cours
- Services IaaS sécurisés et applications personnalisées

Laisser un commentaire